Lenguaje coloquial de internautas

En las comunidades virtuales como foros, redes sociales, espacios o blogs hay diferentes personalidades de lenguaje internauta:
Arqueólogo: Se llama así a los usarios que «reavivan» mensajes anticuados dejando comentarios insustanciales, sólo para colocar los viejos hilos en los primeros puestos e incomodar a los demás usarios del foro.
Bigot: Son intolerantes con ciertas características de una persona, ya sea raza, edad, sexo, religión, etc..
Bofh: Actúa de forma agresiva con los usarios inexpertos (también llamados Luser’s) divirtiéndose a costa de su posición y la falta de conocimiento. Proviene del inglés: Bastard Operator From Hell ( Maldito administrador del infierno).
Blogger: Los usarios que tienen y mantienen un blog o espacio virtual. Existen múltiples variaciones como Floggers (creadores de Fotologs o flogs) o Vloggers (creadores de videoblogs o vlogs). Los creadores de sitios webs con fines meramente publicitarios o de spam (splogs) se les llama sploggers.
Cheater: Los que en los juegos, usan trucos o trampas para conseguir sus objetivos. Son bastante frecuentes en comunidades de juegos online o multiplayer. Procede del inglés y significa tramposo.
Cracker: Se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, (números de series) o keygen (generadores de claves). El término también engloba a aquellos usarios que usurpan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no robar información.
Chater: Los que abusan del lenguaje «chat«, forma abreviada de escribir palabras de un mensaje para que resulte más corto y rápido.
Fandom: Personas obsesionadas de forma fánatica un tema, hobby o pasatiempo.
Domainers: Son los que se dedican a comprar y registrar dominios para ganar grandes sumas de dinero. Suelen poner bastante atención a registrar dominios tras eventos importantes o creaciones de marcas relevantes para una posible posterior reventa.
Flamer: Usario que intenta interrumpir el curso o discusión de una comunidad con un mensaje no constructivo, generalmente de insulto, con el único porpósito de desviar la discusión (y posible creación de temas interesantes) para generar enfretamientos inútiles (flamewar) entre distintos usarios. Del inglés flame (llama, incendiar).
Friki: Término que ha sido adoptado para denominar a personas que tienen un comportamiento o aparencia fuera de lo habitual. Del inglés freak (raro).
Gamer: Pasan muchas horas diarias delante de juegos, diferenciándose de otros jugadores porque intentan sacar las máximas puntuaciones posibles. Conseguir encontrar todos los finales alternativos en juegos que los tengan, etc..
Geek: Aquellos usarios, generalmente extrovertidos, que sienten gran atracción por la tecnología y la informática hasta el grado del fanatismo.
Hacker: El término procede del inglés hack (recortar). Frecuentemente utilizada de forma errónea, son aquellos usarios considerados expertos en una cierta materia, normalmente relacionada con la informática (redes, seguridad informática, criptoanálisis, inteligencia artifical…) Este término ha sido muy desprestigiado con el tiempo a través de la prensa, y los medios de comunicación, hasta que en la actualidad, se suele hacer mención a Hacker como un concepto que engloba a hackers y crackers.
Para paliar en cierta forma la confusión de términos, dentro de la categoría Hacker se usan los términos WhiteHat (sombrero blanco) a los hackers «buenos» (los que no realizan acciones destructivas) y BlackHat a aquellos que encajan mejor en el concepto de Cracker.
Hoaxer: Crean bulos o correos en cadena que usualmente mencionan con enganños y falsas amenazas de que si no se reenvían ocurrirá alguna desgraciA.
Hoygan: Usarios con bajo nivel cultural (faltas de ortografía exageradamente numerosas) y en muchos casos de muy corta edad son denominados bajo este término. Proviene en forma de parodia a la palabra oigan, que muchos utilizan para pedir ayuda o decir frases sin sentido aparente. suelen saltarse todo tipo de reglas como no escribir en mayúsculas, insultar u otras.
Lamer: Son aquellos que presumen de tener ciertos conocimientos que realmente no tienen. Habitualmente son personas con falta de madurez, poca sociabilidad o habilidades que buscan una forma falsa de destacar sobre los demás.
Leecher: Usario de espíritu egoísta que se aprovecha de la bondad de los demás al compartir recursos. Por ejemplo, los usarios leechers son aquellos que restrigen la subida de los programas P2P (para descargar pero no enviar), retiran los archivos una vez descargados para no compartirlos o prefieren la descarga directa o programas como P2M para solo beneficiarse él mismo, y no compartir. Del inglés leech (sanguijuela).
Lurker: Se llama así a los que participan de forma silenciosa en una comunidad, sólo leyendo sin contribuir con comentarios, o aportar información. Del inglés Lurk (acechador).
Luser: Es la forma despectiva de referirse a usarios sin los conocimientos avanzados (generalmente informáticos) que posee el que lo dice. Del inglés combinación de Loser (perdedor) y User (usario).

Berd o Nerd: Se trata de aquellos usuarios con el ideal «científico», que son activamente inteligentes, interesados por la adquisición de nuevos conocimientos pero muy torpes a nivel social, sin reflejos para mantener conversaciones fuera de sus temas de interés, etc.

Newbie: Usuarios que son principiantes o novatos en una comunidad.
Owned o Pwned (usada por los gamers): Usada antiguamente por los hackers cuando tomaban el control de algún sistema. Hoy en día la popularidad de la expresión en internet, sólo se puede describir en imágenes. Estado de indefensa frente a otra persona, ser agarrado o atrapado, teniendo un punto de humillación del rival en muchos casos o dominación.
Pharmers: Usuarios que se encargan de explotar problemas y vulnerabilidades de DNS (resolución de dominios a IP) para que al intentar acceder a una página legítima, redireccione a una falsa, mostrando el mismo nombre de dominio.
Phisher: Son aquellos usuarios que intentan adquirir información confidencial ajena por un medio que aparente ser legítimo, y por lo tanto, la víctima no se percate del engaño. Los phisher crean páginas webs de bancos, gestores de correo o compañías importantes, de modo que al ponerse en contacto con la victíma, esta acceda a la página falsa, se registre enviando los datos al sitio falso y ser enviado de forma transparente al sitio verdadero. Esto se conoce como phishing (estafa o fraude).
Phereaker: Se engloba en esta categoría aquellos usuarios que son una especie de crackers de tecnología de telefonía. Intentan estudiar sistemas de telefónicos, VoIP, Bluetoth.. para obtener algún tipo de beneficio.
Pirata informático: Usuario que utiliza una serie de recursos (de forma ilegal) y gracias a ello, conseguir lucrarse. Poseer le interesa aparentar ser miembro del grupo, sin importarle realmente los ideales, el conocimiento o cualquier otra cosa del mismo.
Poseur: Usuario que sólo le interesa aparentar ser miembro del grupo, sin importarle realmente los ideales, el conocimiento o cualquier otra cosa del mismo. Se aplica mucho más en el «Mundo real», como por ejemplo, las personas que hacen uso de determinados estilos musicales o modas y apariencias para autoconvencerse ser miembro de la misma.
Script Kiddie: Se caracterizan por utilizar programas desarrollados por otras y utilizar la ignorancia de personas inexpertas para conseguir sus objetivos amenazándolos con «hackear-los» en caso contrario.
Snob: Los snobs son personas que imitan los gestos, opiniones y/o apariencia de aquellos a los idolatran o consideran de clase social alta, para aparentar ser como ellos.
Spammer: Son aquellos que utilizan los distintos medios a su alcance o comunidades para enviar mensajes no deseados (generalmente publicitarios).
Spoofer: Se llaman así a los usuarios que utilizan técnicas de suplantanción de identidad.
Talibán ortográfico: Es la forma de denominar a aquellos usuarios que intentan desprestigiar o desviar el curso de una conversación de una cominidad para corregir las posibles faltas ortográficas del autor o de los demás.
Trolls: Los trolls realizan acciones destructivas como aportar información errónea para causar confusión, usuarios «ánonimos» que dejan varios mensajes simulando ser distintas personas, etc. Se suele decir la frase No des de comer al troll para hacer referencia a que no hay que hacerles caso.
Wannabe: Usuario aficcionado a un determinado tema y que quiere formar parte de un grupo de especialistas de dicha actividad. Se trata de una persona con conocimientos por encima del promedio, pero consciente de que no está a la altura del nivel del grupo y que debe aprender más. Proviene del inglés want to be (quiero ser).

Sede de soluciones informáticas

La sede de esta empresa que posteo en este blog, está en La plata (Argentina), provincia de Buenos Aires, no es muy grande ya que hace más o menos un año que esta activa, entre 1 y 10 trabajadores -creo conocer a la mayoría- la lleva mi mejor amigo Ariel Iván Ruiz Mateos y su socio Mauricio Ariel Sciammaro.

Mi mejor amigo Ariel

Que decir de esta excelente personita a la que aprecio un montón, fue un gran placer conocerla, la extraño, la admiro y no la olvido, la conozco hace unos años, tiene mi total confianza en todo ámbito y nivel profesional, aparte de esta empresa.. escribe artículos en la revista @rroba de publicación mensual de informática e Internet especializada y trabaja en seguridad para el gobierno argentino.
Guardo muy buenos recuerdos de él y he tenido la oportunidad de estar con él y visto sus trabajos, congeniamos desde un primer momento, cuando yo estaba en un asunto con delitos informáticos, no dudaría ni un solo instante el volver estar a su lado, agradable, divertido, interesante, correcto, atento, se vuelca al máximo, te ayuda en todo lo posible, siempre intenta estar disponible para lo que necesites y trabaja con mucha ilusión en todo lo que hace.
La empresa de la que comento se llama Intrabytes, es la solución integral a la tecnología informática real para todo tipo de empresas pequeñas, medianas y grandes.. Por la necesidad del mercado y la carencia de este tipo de servicios y de profesionales más que cualificados en calidad y la fidelización para con sus clientes.
Tiene gran variedad de Hosting y prestaciones con la medida de todas las necesidades, servidores de Internet, email, archivos, Sharing con Traffic Shaping, QoS, IDS, herramientas web -diseños-, protecciones de software, programación etc. Las tecnologías en desarrollo más avanzadas y trabajando con diseñadores en Comunicación Visual para plantear el diseño de la interfaz gráfica en función de las premisas que el cliente necesite comunicar, fusionando funcionalidad con estética y comunicación.
Auditorías de seguridad informática -física y lógica- en sistemas en producción y Encriptación, análisis Forense de sistemas comprometidos, tanto Sistemas Operativos basados en Unix (GNU/Linux/FreeBSD.. etc, como Microsoft Windows.
Su lema: “Lo importante es brindar una solución al cliente”.

E-mail: contacto@intrabytes.com

PD: Te acuerdas cuando me pedías ayuda, si? xD Pos tú.. ya me superaste hace tiempo, muy por encima de mi 😛 xDD Eres un súper Crack:**

Yo una súper crack en silencio xDDDD

Curiosidades informáticas

El correo Spam se duplica y merma la productividad: Es una plaga. No, es una epidemia! El volumen de spam se duplicó para alcanzar más de 120.000 millones de mensajes diarios a nivel mundial, según el informe sobre tendencias de seguridad en Internet IronPort, proveedor de soluciones antispam. Esto significa que cada internauta recibe una veintena de correos no deseados al día. El coste de limpieza por computador es de 500 dólares -unos 341 €uros-. La información confidencial de 60 millones de personas ha quedado expuesta y los costes de limpieza y disminución de la productividad ascienden a unos 20.000 millones de dólares. Lo más alarmante es que casi el 48% de las organizaciones carece de una política de notificación al cliente en casa de que sus datos privados estén en peligro. Si se tiene en cuenta que el 60% de la información está almacenada en computadores pocos protegidos, el riesgo aumenta más. Por suerte yo no tengo ese problemilla, no me entra nada de nada 🙂

spam3.jpg

soapbox.jpgMicrosoft lanza su propio YouTube: Bill gates no quiere dejar el timón de «oro» sin jugar nuevas bazas. Con esta idea ha lanzado Soapbox, para competir con YouTube. Integrado dentro de MSN Windows Live, el nuevo portal de vídeos no parece, en principio que vaya incomodar mucho a Youtube, ya que Soapbox ha llegado algo tarde a este mercadito. No obstante, el hecho de que esté dentro de MSN, junto al conocido messenger, puede abrirle la puerta a Microsoft
windowslivewritersoapboxelportaldevideosd.jpg

Un computador te vigilará: Orwell se quedó corto. Microsoft acaba de patentar un nuevo software que permite controlar a los empleados – analizando su metabolismo! Esta idea se sustenta en una serie de sensores inalámbricos instalados en el ordenador que medirán diferentes variables del metabolismo del trabajador: frecuencia cardíaca, temperatura del cuerpo, presión sanguínea, respiración, expresión facial. Para analizar el estrés, pero también las mentiras. El periódico inglés The Times comenta que los «cambios físicos de un empleado se compararían con los de un perfil psicológico basado en el peso, edad y salud de un trabajador. Si el sistema registrara un aumento del ritmo cardíaco o expresiones faciales que sugirieran estrés o frustración, comunicaría a la dirección que el trabajador en cuestión necesita ayuda».

software-controlador-de-empleados.jpg


Qué grande eres, peque! Que se te queda peque la pantalla de tu móvil o de tu cámara digital.. no se preocupen. Ahorita ya pueden proyectar imágenes de más de un metro de tamaño, sin motitas y con alta resolución con un mini proyector de 4 por 3 centímetros. La idea es de 3M, que ha desarrollado este proyector móvil ultracompacto. Utiliza un LED como fuente de luz y está pensado para integrarse en cualquier dispositivo portátil, como teléfonos móviles, PDA, o una cámara de fotos digital. Cada dispositivo usa líquido de cristal sobre silicona (LCOS) para reproducir las imágenes.

Kürt, recuperación de datos ‘sensibles’

Esta empresa es el claro ejemplo de que saber cuál es el momento adecuado para lanzar una empresa suele ser garantía de éxito. Así, en enero de 1989, los hermanos Sandor y Janos kürti fundaron Kürt justo cuando la empresa privada empezaba a ser una figura legal en Hungría. Se centran en la recuperación de información en los sistemas informáticos de los computadores, donde vieron que podían cubrir un amplio hueco en el mercado. En el primer año, después de pagar salarios, consiguieron ingresos netos de 1.700 €uros, en la actualidad 6,7 millones de €uros, eso que Hungría tiene uno de los salarios más bajos de Europa. En la actualidad, la media de trabajos anuales de recuperación de información que realizan rondan los 2.000, ofrecen sus servicios en 52 países de cuatro continentes. Lanzaron un producto llamado information Security Technology, que analiza los sistemas informáticos de las multinacionales para encontrar sus puntos débiles en caso de un ataque terrorista. Tras el atentado de las Torres Gemelas en 2001 el mercado para este tipo de producto creció dramáticamente.
Pensar en nosotros – la empresa- como alguien  en quien puedes confiar en para darte respuestas rectas sobre crear un sistema de la seguridad de la puntura-prueba a la subsistencia tu red y datos untouchable por los hackers. Se centran 100 % en seguridad. Viven y la respiran diariamente. Saben las soluciones del producto para recomendar. Saben entrenarte. Y el mejor de todos, saben que será duro emparejar nuestro nivel o experiencia.
Según su fundador dice que: «invertir en la educación de las próximas generaciones que han nacido en un estado de libertad es fundamental. Esto es lo mejor que el dinero puede comprar». Porque con los beneficios obtenidos crearon la Escuela Kürt para niños gitanos. Además, han ayudado a la Interpol a recuperar información destruida por criminales.
“Una computadora es segura si puedes depender de ella y el software a comportarse como esperas”

http://www.kurt.hu 00 36 424 6666

Competencia entre sistemas operativos

winlinux.jpg Como se presagiaba, ha sido confirmada la multa de 497 millones de €uros al gigante de la informática Microsoft tras -haber abusado de su poder- por la Unión europea, aunque apelará y esto llevará años. La acusación a Microsoft nace a raíz de incluir el Windows Media Player en Windows, lo que la comisión europea entiende que vulnera la legislación antimonopolio del continente, perjudicando desde una posición abusiva a rivales como RealPlayer o el QuickTime de Apple. Esto supone un gran paso adelante para fomentar la libre competencia. Un golpe que Microsoft deberá encajar junto con el hecho de que su nuevo sistema operativo Windows Vista no está teniendo la aceptación esperada.
En una encuesta realizada por la organización de consumidores holandesa a los usarios, se les pidió que contaran su experiencia con el nuevo sistema operativo: en cuatro semanas recibieron 4.200 quejas, sobre todo, referentes a problemas de compatibilidad.

  • Incompatibilidades de software : 59%
  • Incompatibilidades de hardware: 46%
  • Lentitud y bajo rendimiento del sistema: 34%
  • Problemas de red (sobre todo, inalámbricas): 17%
  • Problemas para arrancar o arranque lento: 12%

Las elevadas exigencias de hardware casi obligan a los usarios a renovar el equipo. Además, según los encuestados, el servicio de soporte de Microsoft no fue de mucha ayuda para resolver las consultas. Consciente de estas dificultades, Microsoft ha anunciado que prolongará la vida comercial de windows XP hasta junio del 2008. Los pequeños comercios podrán seguir vendiendo computadores con XP instalado hasta el 2009.
La promoción de Linux, su competidor, viene de la mano del fabricante de computadores Dell, que ha lanzado al mercado modelos con el sistema Linux Ubuntu preinstalado. El despliegue comenzó en EE UU y ya ha alcanzado a Reino Unido, Francia y Alemania. En este país, España, aún tendrán que esperar. Apple, por su parte, también está preparando el lanzamiento de su nuevo sistema Mac OS X Leopard.

Vía Organización de Consumidores y Usuarios

Remove

CC con temática Hacker, sobre privacidad. Encriptación asimétrica, certificados digitales y firma digital

Tecnología táctil

Parecía que la tendencia de los computadores era hacerse más pequeños y Microsoft ha roto la barrera. Su nuevo Surface es una apuesta por dotar pantallanas de 30 pulgadas «interactivas» a mesas de hoteles, restaurantes y otros establecimientos de hostelería.

front-view.jpg

No sólo permite pedir la consumición, reservar, comprar entradas, consultar el precio de un producto o pedirte otro cubata, también intercambiar imágenes y música entre móviles o pda, navegar por internet, juegos.. y todo con sólo con el tacto de un dedo.

screenshot-foodbev-app.jpg
Datos: CPU, nada del otro mundo: Core 2 Duo, 2GB de RAM y tarjeta gráfica de 256 MB, Bluetooth, WiFi y en el futuro lector RFID. Monitor 30 pulgadas tipo multitáctil y que reconoce objetos sobre ella, (Proyector DLP), infrarrojos para ver objetos; Sistema Operativo Windows Vista, capacidad de conexión inalámbrica (con otros productos de Microsoft) y de carga y descarga rápida de información.

Más vídeos .. información en Microsoft Surface  

[YouTube = http://www.youtube.com/watch?v=EYrJ1IkPNLc%5D

Microsoft reta hackear Windows Vista

 Microsoft habló y reto sobre la seguridad de Windows Vista en la conferencia de Black Hat a expertos informáticos. Un desafío realmente osado en la  que la experta en computación Joanna demostro la vunerabilidad del sistema Vista. Si el trabajo profesional fuese buscarle las cinco patas al gato a la seguridad de los sistemas operativos, dado por seguro que se encontraria, cualquiera que dedicase su vida profesional a ese fin. Una es el concepto ideado por Joanna, técnica conocida como BluePill, que seguro que dará en un futuro vulnerabilidad a los sistemas, sorteando el sistema de certificados, las capacidades de virtualizacion  del sistema con códigos maliciosos, de la misma manera que actúa un rootkit, efectúan las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada.

Noticia

hacker.gif